Le WPS a (encore) été cracké. Cette fois, l’attaque peut se faire avec un seul essai, alors que la précédente, à laquelle nous avions consacré un dossier, nécessitait de tester jusqu’à 11 000 possibilités. Le WPS, rappelons-le, est un système qui est prévu pour simplifier et -normalement – sécuriser une connexion Wi-Fi : le système va en fait générer une clé forte pour la connexion, mais l’utilisateur devra soit presser un bouton physique, soit entré un code. La première faille tirait parti de plusieurs erreurs et permettait de limiter le nombre de possibilités pour le code PIN, qui passait de 100 000 000 à 11 000.
Cette nouvelle faille est plus efficace : elle ne nécessite qu’un essai, le code PIN est ensuite calculé à partir des données récupérées. Selon l’auteur, l’attaque est très rapide, environ 1 seconde. Le problème vient visiblement du générateur de nombres aléatoire dans les points d’accès : ceux qui sont équipés d’une puce Broadcom ont un générateur de nombres aléatoires qui est prévisible alors que celui d’un autre constructeur (qui n’est pas cité) ne fonctionne tout simplement pas.
Selon le papier, qui offre peu d’informations, il suffit donc de faire redémarrer le point d’accès (ce qui est souvent assez simple) et de décoder le code PIN car le générateur de nombres aléatoires est prévisible. La faille ne touche pas tous les appareils et la liste des périphériques n’est pas connue, mais notre conseil reste le même qu’en 2012 : désactivez le WPS si vous ne l’utilisez pas.